Sicherheitskonzept: Unterschied zwischen den Versionen
Aus Wiki Freifunk-3Ländereck
(→Anlage 1) |
|||
(13 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
− | Registernummer bei der Bundesnetzagentur: | + | '''Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.''' |
− | Freifunk Dreiländereck e.V. | ||
=Geltungsbereich= | =Geltungsbereich= | ||
− | # Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom | + | # Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden. |
# Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | # Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten. | ||
=Sicherheitsziele= | =Sicherheitsziele= | ||
# Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes. | # Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes. | ||
− | # Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) | + | # Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen. |
=Betriebsführung= | =Betriebsführung= | ||
− | + | # Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | |
− | Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten. | + | |
− | + | =Zuverlässigkeit von Verantwortlichen= | |
− | Zuverlässigkeit von Verantwortlichen | + | # Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. |
− | + | # Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen. | |
− | Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen | + | =Sicherheit von Systemkomponenten= |
− | beauftragt werden, die über die notwendige Zuverlässigkeit verfügen. | + | # Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind. |
− | + | # Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen. | |
− | Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu | + | # Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden. |
− | entziehen. | + | # Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. |
− | + | # Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | |
− | Sicherheit von Systemkomponenten | + | # Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. |
− | + | ||
− | Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen | + | =Sicherheit der Betriebsmittel= |
− | zu verhindern, die für das bestehende Risiko angemessen sind. | + | # Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden. |
− | + | # Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus. | |
− | Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten | + | # Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. |
− | Bereichen unterzubringen. | + | |
− | + | =Teilnehmer (Nutzer)= | |
− | Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private | + | # Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren. |
− | kyptographische Schlüssel Unbefugten nicht zugänglich gemacht | + | # Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: |
− | + | ## Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen. | |
− | + | ## Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen. | |
− | Systemkomponenten sind möglichst auf dem Stand der Technik zu halten. | + | ## Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt. |
− | + | ## Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich. | |
− | Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten. | + | ## Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab. |
− | + | ||
− | Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der | + | =Anlagen:= |
− | Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen. | + | # Begriffsbestimmung |
− | + | # Grundsätzliche Struktur des Freifunknetzes | |
− | + | # Beispiel Topologie | |
− | + | # Beispiel FF-Router | |
− | Sicherheit der | + | |
− | + | ||
− | Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht | + | =Anlage 1= |
− | gewährleistet werden. | ||
− | |||
− | Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. | ||
− | Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die | ||
− | Verfügbarkeit aus. | ||
− | |||
− | Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung | ||
− | über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann. | ||
− | |||
− | Teilnehmer (Nutzer) | ||
− | |||
− | Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk- | ||
− | Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch | ||
− | identifizieren. | ||
− | |||
− | Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren: | ||
− | |||
− | Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. | ||
− | Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die | ||
− | Rechte Dritter verletzen. | ||
− | |||
− | Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu | ||
− | übertragen, welche gegen geltendes Recht verstoßen. | ||
− | |||
− | Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu | ||
− | beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen | ||
− | Betreiber oder andere Teilnehmer beeinträchtigt. | ||
− | |||
− | Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder | ||
− | Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner | ||
− | Endgeräte verantwortlich. | ||
− | |||
− | Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff | ||
− | auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein | ||
− | Teilnehmer durch die Nutzung des Netzwerks erleidet ab. | ||
− | |||
− | Anlagen: | ||
− | |||
Begriffsbestimmung | Begriffsbestimmung | ||
− | + | # Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware. | |
+ | # Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört. | ||
+ | # Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet. | ||
+ | # Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt. | ||
+ | # Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann. | ||
+ | |||
+ | =Anlage 2= | ||
Grundsätzliche Struktur des Freifunknetzes | Grundsätzliche Struktur des Freifunknetzes | ||
− | + | ||
+ | =Anlage 3= | ||
Beispiel Topologie | Beispiel Topologie | ||
− | + | Die Topologie ist dynamisch und ändert sich systembedingt ständig. | |
+ | |||
+ | =Anlage 4= | ||
Beispiel FF-Router | Beispiel FF-Router | ||
− | + | ||
+ | |||
+ | '''Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)''' | ||
+ | |||
+ | Vorname Nachname | ||
+ | |||
+ | Straße Nr. | ||
+ | |||
+ | PLZ Ort | ||
+ | |||
+ | wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt. | ||
+ | |||
+ | Grenzach-Wyhlen, den xx.xx.2015 | ||
+ | |||
+ | |||
+ | '''Erklärung zum IT-Sicherheitskonzept''' | ||
+ | |||
+ | Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist. | ||
+ | |||
+ | Grenzach-Wyhlen, den xx.xx.2015 |
Aktuelle Version vom 29. November 2015, 10:39 Uhr
Registernummer bei der Bundesnetzagentur: 15/092 Freifunk Dreiländereck e.V.
Inhaltsverzeichnis
Geltungsbereich
- Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom Freifunk Dreiländereck e.V. selbst betrieben oder verwaltet werden.
- Und für den Vorstand und vom Vorstand mit der Verwaltung von Systemkomponenten des Freifunknetzes Beauftragten.
Sicherheitsziele
- Ziel ist ein möglichst störungsfreier Betrieb aller Systemkomponenten des Freifunknetzes.
- Maßnahmen zur Datensicherheit (Integrität und Vertraulichkeit) erfolgen entsprechend den gesetzlichen Erfordernissen.
Betriebsführung
- Die Betriebsführung obliegt dem Vorstand und mit der Verwaltung Beauftragten.
Zuverlässigkeit von Verantwortlichen
- Der Vorstand ist dafür verantwortlich, dass mit der Verwaltung nur Personen beauftragt werden, die über die notwendige Zuverlässigkeit verfügen.
- Endet die Beauftragung einer Person als Verwalter sind die Befugnisse wieder zu entziehen.
Sicherheit von Systemkomponenten
- Unautorisierter physischer Zugang zu Systemkomponenten ist durch Maßnahmen zu verhindern, die für das bestehende Risiko angemessen sind.
- Kritische oder sensible Systemkomponenten sind in entsprechend gesicherten Bereichen unterzubringen.
- Es ist sicherzustellen, dass sicherheitskritische Daten wie Passwörter, private kyptographische Schlüssel Unbefugten nicht zugänglich gemacht werden.
- Systemkomponenten sind möglichst auf dem Stand der Technik zu halten.
- Die notwendigen Informationen zu Systemkomponenten sind vorzuhalten.
- Systemkomponenten im Außenbereich sind durch geeignete und dem Wert der Anlage entsprechende Maßnahmen gegen Umwelteinflüsse zu schützen.
Sicherheit der Betriebsmittel
- Für Systemkomponenten kann eine unterbrechungsfrei Energieversorgung nicht gewährleistet werden.
- Der Datenverkehr wird zum Teil über VPN-Tunnel durch das Internet übertragen. Fällt das Internet in Teilen oder ganz aus, so wirkt sich dieses auf die Verfügbarkeit aus.
- Der Datenverkehr wird zum Teil über Funk (WLAN) übertragen. Die Übertragung über Funk ist störanfällig, was sich auf die Verfügbarkeit auswirken kann.
Teilnehmer (Nutzer)
- Teilnehmer des Freifunknetzes verbinden sich mit dem jeweiligen Freifunk-Hotspot (Wlan). Der Teilnehmer muss sich dafür weder anmelden noch identifizieren.
- Der Teilnehmer muss folgende Nutzungsbestimmungen akzeptieren:
- Der Teilnehmer verpflichtet sich, keine Handlungen vorzunehmen bzw. Handlungen zu unterlassen, welche gesetzliche Bestimmungen oder die Rechte Dritter verletzen.
- Der Teilnehmer verpflichtet sich, keine Inhalte über das Netzwerk zu übertragen, welche gegen geltendes Recht verstoßen.
- Der Teilnehmer verpflichtet sich, das Netzwerk nicht in einer Weise zu beanspruchen, welche die Infrastruktur, das Netzwerk selbst, dessen Betreiber oder andere Teilnehmer beeinträchtigt.
- Das Netzwerk ist, wie das Internet auch, unverschlüsselt und offen. Jeder Teilnehmer ist selbst für die Sicherheit seiner Verbindungen und seiner Endgeräte verantwortlich.
- Die Betreiber lehnen jede Haftung für Datenverlust, unbefugten Zugriff auf Endgeräte, Schäden an Endgeräten oder finanzielle Verluste, die ein Teilnehmer durch die Nutzung des Netzwerks erleidet ab.
Anlagen:
- Begriffsbestimmung
- Grundsätzliche Struktur des Freifunknetzes
- Beispiel Topologie
- Beispiel FF-Router
Anlage 1
Begriffsbestimmung
- Freifunkrouter (kurz FF-Router) sind Wlan-Router mit einer speziellen Software sogenannt die Freifunkfirmware.
- Eigentümer des FF-Router ist derjenige, dem der FF-Router (Hardware) gehört.
- Besitzer des FF-Routers ist derjenige, in dessen Besitz sich der FF-Router (Hardware) befindet.
- Betreiber des FF-Routers ist derjenige, der Standort und Energie für den FFRouter zur Verfügung stellt.
- Verwalter des FF-Routers ist derjenige der passwortgeschützten oder keybasierten Zugang zum FFRouter hat und Einstellungen am FF-Router ändern kann.
Anlage 2
Grundsätzliche Struktur des Freifunknetzes
Anlage 3
Beispiel Topologie Die Topologie ist dynamisch und ändert sich systembedingt ständig.
Anlage 4
Beispiel FF-Router
Ernennung zum Sicherheitsbeauftragten (§ 109 Abs. 4 TKG)
Vorname Nachname
Straße Nr.
PLZ Ort
wird für den Freifunk Dreiländereck e.V. zum Sicherheitsbeauftragten ernannt.
Grenzach-Wyhlen, den xx.xx.2015
Erklärung zum IT-Sicherheitskonzept
Hiermit erklärt der Vorstand, dass das IT-Sicherheitskonzept umgesetzt ist.
Grenzach-Wyhlen, den xx.xx.2015